Microsoftは、ブラウザの起動直後に保存されたパスワードがメモリに読み込まれるのを防ぐため、Edgeブラウザに重要なセキュリティの変更を展開しています。
この動きは、セキュリティ研究者がEdgeが保存されたパスワードをすべて復号化し、ユーザーがそれらの認証情報を積極的に使用していない場合でも、スタートアップ中にプロセスメモリに平文のまま保持していることを示したことに続いています。
Microsoft Edgeがスタートアップ時のパスワード読み込みを防止
Microsoft Edgeが報告したところによれば、ノルウェーのセキュリティ研究者Tom Jøran Sønstebyseter Rønningは、Edgeの組み込みパスワードマネージャーに保存されたパスワードがブラウザ起動時にRAMに復号化された形式で読み込まれることを発見しました。
ローカルアクセスと適切なツールがあれば、高い権限で実行している攻撃者またはマルウェアがブラウザのプロセスメモリをダンプしてそれらのパスワードを回復することができます。
この動作は、起動時にすべてのパスワードをメモリにプリロードしないGoogle Chromeなど、他のChromiumベースのブラウザとは対照的です。
当初、Microsoftはこの行動を既存の脅威モデルの範囲内として扱い、攻撃者がプロセスメモリを読み取るにはすでにデバイスを制御する必要があるため、新しい露出は生じないと主張していました。
そのシナリオでは、アプリケーション層の多くのセキュリティ管理はすでにバイパスされています。しかし、公開批判と問題のより広い報道の後、同社はSecure Future Initiative防御多層化戦略の一部として、Edgeが保存された認証情報をどのように処理するかを変更することを決定しました。
将来的には、Edgeはスタートアップ時に保存されたすべてのパスワードをメモリに読み込まなくなります。代わりに、認証情報は必要な場合にのみ復号化されます。例えば、自動入力時またはユーザーがパスワードマネージャーUIと相互作用する場合です。
これにより、パスワードがRAM内の平文で存在する期間が短縮され、マルウェアが侵害されたデバイス上のプロセスメモリを読み取ることに成功した場合の潜在的な影響が低減されます。
修正はすでにEdge Canaryチャネルで実装されており、Stable、Beta、Dev、Canary、Extended Stable企業チャネルを含むすべてのサポートされているリリースストリームでEdgeビルド148以上に含まれます。
ユーザーは設定を変更する必要はありません。改善は定期的なブラウザアップデートを通じて自動的に配信されます。
Microsoftは、元の動作が攻撃者にユーザーのパスワードを盗むための新しいリモートルートを提供しなかったことを強調しています。
それでも、同社はこのケースを使用してセキュリティレポートの処理方法を再評価し、より広いChromiumプロジェクトと共有される厳密な重大度分類を超えて、より速い対応、より明確なコミュニケーション、および防御多層化にますます強くフォーカスすることを約束しています。
この変更は、成長する業界トレンドを強調しています。すなわち、デバイスの侵害を既に想定しているシナリオでさえも、パスワードのような時間に敏感なデータがメモリに保存される時間を最小化することにより、ブラウザセキュリティを強化することです。
翻訳元: https://gbhackers.com/microsoft-edge-preventing-password-loading-at-startup/